Les attaquants ont utilisé des scripts et des outils open source pour analyser des millions d’adresses IP AWS, identifiant les systèmes vulnérables à travers des fichiers de configuration exposés, des bases de données et des dépôts. Ils ont même utilisé des identifiants volés pour augmenter les privilèges sur les services AWS, obtenant ainsi l’accès à des données sensibles et à des contrôles administratifs.
Ironiquement, un bucket S3 mal configuré par les criminels eux-mêmes a conduit à la découverte de plus de 2 To de données volées, y compris des listes de cibles vulnérables dans le monde entier. Bien qu’AWS ait mis en œuvre des mesures automatisées pour répondre aux expositions d’identifiants, l’incident souligne le modèle de responsabilité partagée en matière de sécurité cloud, mettant en évidence la nécessité pour les clients de sécuriser leurs configurations et d’éviter d’exposer des identifiants dans le code.
Rotem et Locar recommandent aux organisations d’adopter des pratiques de sécurité solides, notamment de ne jamais coder en dur des identifiants, d’utiliser des outils tels qu’AWS Secrets Manager et d’auditer régulièrement les systèmes pour identifier les vulnérabilités. Alors que les environnements cloud restent une cible de choix pour les cybercriminels, des mesures proactives sont essentielles pour protéger les informations et les ressources sensibles.
Source: The Register
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.